SpiKey: podsłuchiwanie kluczy

Po włożeniu kluczy w zamek w drzwiach wydają one odgłos klikania. Naukowcy znaleźli sposób na dorobienie kluczy na podstawie nagrania tego dźwięku.


Zamek zapewnia bezpieczeństwo w takim stopniu, w jakim sprawia trudności potencjalnemu intruzowi. Niestety technologia komputerowa ułatwia tu sprawę włamywaczom. Dzięki drukarkom 3D kopiowanie kluczy stało się znacznie łatwiejsze. Oczywiście aby je zduplikować, należy mieć przynajmniej zdjęcie oryginału w przyzwoitej jakości.

Badacze z Singapuru poinformowali niedawno o SpiKey — ataku wymierzonym w zamki w drzwiach, w którym nie trzeba posiadać zdjęcia. Wystarczy za pomocą smartfonu nagrać klikanie, jakie rozlega się po włożeniu klucza w zamek.

W jaki sposób klikanie zdradza klucz

Atak działa na zamkach bębenkowych, które są dziś używane najczęściej. W mechanizmie tym wykorzystywany jest bębenek, który należy przekręcić, aby otworzyć lub zamknąć drzwi. W środku bębenka znajdują się bolce, które składają się z dwóch części o różnej długości i są utrzymywane w miejscu przez sprężyny.

Gdy w zamku nie ma klucza, bolce wypełniają całkowicie bębenek, a ich zewnętrzna część uniemożliwia obrócenie bębenka. Klucze o odpowiednim kształcie poruszają bolcami, aby granica między obiema częściami pokryła się z brzegiem bębenka; w efekcie może się on obracać. Największą tajemnicą każdego klucza jest głębokość jego rowków, które określają dopasowanie bolców.

Klucz w zamku bębnowym. Źródło

Po włożeniu klucza w zamek bolce poruszają się zgodnie z kształtem klucza: podnoszą się, gdy natkną się na grzbiet (występ znajdujący się między rowkami), przechodzą pod nimi, a następnie ponownie opadają. Gdy bolce opadają, słuchać kliknięcia.

Mierząc czas między kliknięciami, badaczom udało się określić odległości między grzbietami w kluczu. Metoda ta oczywiście nie ujawnia najważniejszej zmiennej, czyli głębokości rowków w kluczu, jednak daje pewien zarys co do kształtu klucza. Wykorzystując to podejście, badacze znaleźli warianty kluczy, które odpowiadają oryginałowi.

Dlaczego atak SpiKey stwarza niebezpieczeństwo

Ataku SpiKey nie można użyć do utworzenia szczegółowego obrazu oryginalnego klucza. Jednak tak naprawdę klucze nie są losowe: łącząc dane na temat odległości między brzegami i wymogi związane z kluczami dla zamków 6-pinowych wyprodukowanych przez firmę Schlage, badacze mogli zawęzić możliwy kształt klucza z 330 000 do zaledwie kilku sztuk. Jeśli ktoś chciałby skopiować klucz, może wydrukować zaledwie pięć wariantów na drukarce 3D i wypróbować każdy z nich. Jeden z tych kluczy niemal na pewno otworzy zamek.

Nie panikuj

Podobnie jak większość ataków przeprowadzanych w laboratoriach, SpiKey ma swoje wady, a w najbliższym czasie włamywacze pewnie nie będą testować go w życiu prawdziwym.

Po pierwsze, aby przeprowadzić pomyślny atak, należy znać markę zamka. Różni producenci mają różne wymagania odnośnie kluczy, a przygotowanie skutecznego i kompleksowego podejścia może być dość trudne. Warto również wspomnieć, że nie wszystkie zamki są bębenkowe; popularne są również ich alternatywy.

Po drugie, jeśli dwa lub więcej pinów w zamku kliknie jednocześnie, atak będzie nieskuteczny. Nawet jeśli zamek jest właściwego typu, nie ma gwarancji, że pasujący do niego klucz zostanie znaleziony. Według badaczy podatna jest ponad połowa zamków marki Schlage, ale w przypadku innych producentów odsetek ten będzie inny.

Po trzecie, eksperyment zakładał również, że klucz jest wkładany w zamek ze stałą prędkością i bez przerw. Mimo że jest to możliwe, scenariusz ten jest mało prawdopodobny w świecie rzeczywistym.

Jak ochronić swój dom (i inne miejsca) przed włamywaczami

Atak SpiKey pokazuje ewolucję, która może być na rękę włamywaczom. Jak ochronić się przed tego rodzaju atakiem? Poniżej podajemy kilka wskazówek:

  • Używaj kilku zamków, najlepiej różnych rodzajów. Nawet jeśli potencjalny intruz utworzy klucz do jednego z nich, zniechęcą go pozostałe.
  • Dodaj inne rodzaje zabezpieczeń — na rynku dostępnych jest wiele alarmów i innych systemów ochronnych, od bardzo prostych do tych bardzo rozbudowanych.
  • Chroń swoje urządzenia, aby nikt nie mógł przechwycić Twojego mikrofonu ani aparatu.
Porady